1 ...7 8 9 11 12 13 ...17 Die NSA ist auch durch Strohmänner an den entscheidenden Gremien beteiligt, die technische Standards für die internationale Übertragung von Daten festlegen. Zusammen mit ihrem britischen Partner GCHQ hat sie Vereinbarungen mit den Betreibern von Unterseekabeln, die Abhörpraktiken ausdrücklich erleichtern.
Trotz enger Zusammenarbeit zwischen den Nachrichtendiensten hat jede Regierung Geheimnisse, die geheim bleiben sollen. Aus Sicherheitsgründen lagert der BND einige empfindliche Daten auf israelischen Servern in der Negev-Wüste. Von der Parlamentarischen Kontrollkommission des Bundestags wurde ein Panzerschrank für die Mobiltelefone der Parlamentarier angeschafft.
Besonders sensibel sind die Tagungen des Bundeskabinetts. Wenn die Kanzlerin im abhörsicheren Kabinettsaal mit gusseiserner Glocke die Sitzung einläutet, sollen sich die Teilnehmer sicher fühlen. Minister wollen ungestört Meinungen und Maßnahmen austauschen. Geheimhaltung ist zwingend.
Deswegen wird hier das Protokoll in Steno angefertigt.
Mit Bleistift.
Auf Papier.
Ganz ohne Elektronik.
Zur Sicherung des Protokolls wird auf eine Technologie aus dem 19. Jahrhundert zurückgegriffen, die gute alte Rohrpost. Die sensiblen Papierprotokolle werden in kleinen, zylindrischen Behältern in den Keller des Kanzleramts befördert und dort in einem Panzerraum gelagert. Das System ist nicht gerade Hightech.
Es ist aber abhörsicher. 19
Auch wenn einige Enthüllungen von Edward Snowden im Einzelfall nicht wirklich neu sind, in der Wirkung lösten sie einen großen Schock aus. Menschen in der ganzen Welt wurde bewusst, wie viel Informationen Geheimdienste sammeln. Sie überlegten, was sie dagegen machen könnten. Gegenmaßnahmen werden in einem späteren Kapitel abgehandelt.
Viele bedrohliche Aspekte von Big Data wurden von Manning und Snowden nicht thematisiert.
_____________
*Eine Ausnahme ist Kaspersky, ein Moskauer Unternehmen mit engen Verbindungen in den Kreml.
Kurz nach der Jahrtausendwende hat der Hardware-Hersteller Seagate die erste Terabyte-Harddrive auf den Markt gebracht – eine Entwicklung mit weitreichenden Folgen. Speicherkapazität hatte damit Preise und Größen erreicht, die kaum einen Kostenfaktor darstellten. Die alte Prognose, „niemand braucht mehr als 640 kB RAM“ 20, wurde zu Makulatur. Explodierende Speicherkapazität hat die Welt endgültig verändert. Wenn es früher sinnvoll war, Informationen erst zu filtern, dann zu speichern, war es nunmehr sinnvoll, alles erst einmal zu speichern. Filtern kann man später, wenn die Technologie dazu erfunden wird.
2001 war auch das Jahr der Geheimdienste. Am 11. September wurden die US-Städte New York und Washington von einem kriegerischen Überraschungsangriff heimgesucht. Einer kleinen Gruppe fanatischer Islamisten war es gelungen, knapp 3.000 Amerikaner in ihrem eigenen Land zu ermorden.
Ohne Sprengstoff.
Ohne Schusswaffen.
Und ohne Vorwarnung.
Die Spionagedienste der Supermacht waren ahnungslos. Die Tätergruppe Al Kaida war ihnen bekannt, auch Anführer Osama Bin Laden. Aber niemand hatte ihnen eine derartige Aktion zugetraut. Die Attentäter waren unerkannt ins Land gereist und mit Teppichmessern und Tränengas an Bord gestiegen.
Das Frühwarnsystem hatte versagt, für die Spionagedienste Totalschaden. Man stellte fest, dass menschliche Quellen ( HUMINT , „human intelligence“) unzureichend waren. Künftig wollte man mehr Gewicht auf elektronische Ausspähung ( SIGINT , „signal intelligence“) legen. Rückblickend hätte man dort verdächtige Personen aufspüren können. Nötig waren eine vollkommene Renovierung und ein Relaunch. Man brauchte Systeme, die Flugbewegungen, Grenzübertritte, Ferngespräche und Internetkommunikation wirksam überwachen.
Man wollte wissen, wer ins Land reist. Und weshalb. Jedes Detail.
Gefragt war Big Data.
Die National Security Agency NSA sollte ihre Datenmassen und die Erkenntnisse daraus in einem lückenlosen Informationsaustausch mit anderen Nachrichtendiensten teilen. Und auch mit der Polizei.
Eine weitere Priorität war die Grenzüberwachung, in den USA eine ziemlich lange Strecke. Die Landgrenzen zu Kanada und Mexiko, kombiniert mit Küstenstreifen entlang zweier Ozeane, addieren sich zu einem knapp 32.000 Kilometer langen Kontrollbereich. Mit Grenzbeamten und Küstenwache ist das kaum zu bewältigen. Menschliche Kontrollen sollten durch vollautomatische maschinelle Überwachung ergänzt beziehungsweise gänzlich ersetzt werden.
Die heutige Grenzsicherung beginnt mit der Reisebuchung. Wer ins Land will, wird schon lange vor dem Abflug erfasst. Über Personenmerkmale, die in umfangreichen Fragebögen abgefragt werden: Ehestatus und Einreisetermin, Bankauskunft und Berufsausbildung, Krankengeschichte und Kreditkarten, Finanzverhältnisse und Führungszeugnis gehören alle dazu. Alle Angaben werden mit Vergleichsinformationen aus einer Vielzahl anderer Quellen abgeglichen. Auf Amerikas Gäste, die es ins Land schaffen, wartet ein biometrisches Vollprogramm.
„Smile!“ Das Gesicht wird fotografiert, Fingerabdrücke eingelesen, Augen gescannt. Womöglich wird auch der Unterleib mit den Röntgenaugen eines Ganzkörper-Scanners kurz unter die Lupe genommen.
Bei Letzterem gab es Ärger. Passagiere empörten sich über die Verletzung ihrer Intimsphäre. Aktivisten schrieben Proteste in Metallic-Farbe auf Intimstellen, damit sie bei der Durchleuchtung deutlich zu lesen waren. Außerdem stellten diverse Studien die Leistungsfähigkeit der Ganzkörper-Scanner infrage. Auf vielen Flughäfen wurden sie wieder abgebaut.
Die Daten von Anreisenden haben natürlich nur einen Sinn, wenn sie mit den Speichern der Spionagedienste verglichen werden. Das werden sie. Jede Antwort auf jedem Fragebogen von jedem Besucher, jedes freundlich lächelnde Touristengesicht, kommt hinzu.
Big Data wächst täglich weiter.
Bei der bisherigen Debatte in Deutschland konzentrierte sich die Kritik auf mitgeschnittene Telefongespräche und E-Mail-Texte. Faktisch ist dies nur ein kleiner Ausschnitt aus dem Repertoire der Geheimdienste. Personenmerkmale sind vielfältig. Erkennungswissenschaftliche Technologien zu deren Erfassung auch.
Jeder Mensch wurde von der Natur anders erschaffen. Er besitzt Eigenschaften, die genauso einmalig für seine Person sind wie der Fingerabdruck. Einige liegen auf der Hand.
Nicht nur Fingerkuppen haben Papillarleisten und Minutien, die ringförmige Abdrücke hinterlassen können. Auch die Fläche der Hand, der Hacken am Fuß oder sogar das Ohr kann von Kriminalisten zur Personenidentifizierung herangezogen werden. Nachrichtendienste entwerfen sogar Profile für die Geometrie von Fingern oder die Venen am Handrücken.
Die Firma Palm Secure zum Beispiel vermarktet einen Sensor, der eine Handfläche mittels Nah-Infrarot-Kamera abtastet. Weil das sauerstoffreduzierte Blut in Venen die Infrarotstrahlung absorbiert, wird ein detailliertes Muster der Venenstruktur mit fünf Millionen Punkten sichtbar. Nach Herstellerangaben kann das System einen Menschen mit einer Fehlerquote von eins zu zehn Millionen identifizieren. 21
In der Akustik ist der Stimmabdruck einer Person ein wichtiges Merkmal. Es besteht zum einen aus den biometrischen Schwankungen der Stimmbänder, zum anderen aus dem unverwechselbaren Rhythmus der gesprochenen Wörter. Wenn nötig, können Sprachwissenschaftler mit weitergehenden Untersuchungen Dialekt, Betonung und Wortwahl identifizieren. Früher war diese Technologie ein Monopol des Staates, ein Werkzeug von Polizei und Nachrichtendiensten. Heute kann das jedes Smartphone.
Читать дальше